Autor: corp@blsindustriaytecnologia.com

Una vulnerabilidad de seguridad de la operación de spyware de Android sigiloso, llamada Catwatchful, ha expuesto a miles de clientes, incluidos los administradores. Un error descubierto por el investigador de seguridad Eric Daigle derramó una base de datos completa de direcciones de correo electrónico en la aplicación Spyware, así como una contraseña de texto sin formato para la contraseña que usan los clientes de Cat Tatchful para acceder a datos robados desde el teléfono de la víctima. Catwatchful finge ser una aplicación de vigilancia infantil que afirma ser «invisible» y pretende ser «indetectable». Los datos robados incluyen fotos de víctimas,…

Read More

Tesla entregó 384,122 vehículos en el segundo trimestre de este año, cerrando un trimestre aún más débil para la compañía, ya que lucha por llevar el ritmo de ventas a su nivel de 2023. Esto representa una disminución del 13.5% del número de Tesla entregado en el segundo trimestre de 2022, lo que significa que Tesla podría caer por debajo de los ingresos totales desde 2024. Las ventas para el trimestre fueron un poco mejores que el primer trimestre, cuando la compañía fue el peor trimestre en más de dos años. Este fue también el primer trimestre desde que el…

Read More

Libian alcanzó un hito en un acuerdo con el gigante automotriz alemán Volkswagen. Libian anunció el miércoles que había entregado 10,661 vehículos en el segundo trimestre. Esta es una disminución del 23% en las ventas del segundo trimestre de 2024, una ligera mejora durante el primer trimestre de Libian, que entregó 8,640 eV. La compañía ya ha bajado su objetivo de ventas de 2025 como resultado de las tarifas del presidente Trump y la guerra comercial. Libian dijo el miércoles que cree que ofrecerá entre 40,000 y 46,000 vehículos eléctricos este año. Pero incluso llegar al extremo superior de ese…

Read More

Foxconn, el socio de ensamblaje más grande de Apple, ha ordenado a más de 300 empleados chinos que regresen de su fábrica de iPhone en India. Los empleados han dirigido a la mayoría de los miembros del personal de Foxconn, una instalación de iPhone en India, que devuelvan las cuentas, con solo el personal de apoyo taiwanés restante en el país, según el informe. Bloomberg informó que la motivación detrás de la orden no estaba clara de inmediato, pero la salida dijo que los funcionarios chinos están pidiendo a los reguladores que frenen el conocimiento y los recursos técnicos que…

Read More

Lux-Inventa es un proyecto financiado por el Consejo Europeo de Investigación, dirigido a desarrollar materiales magneto-ópticos. Este es un material fotorreactivo magnetizado por luz visible. El efecto magneto-óptico es un cambio en el momento magnético en respuesta a la luz visible y ocurre en un compuesto llamado imán óptico. Fue creado por pioneros en el campo del magnetismo molecular: Hashimoto, Miller, Verdagger, Dei. Sin embargo, los hallazgos fueron hechos por Hauser et al. Este es el resultado de un proyecto de investigación original. Excitación fotoinducida Captura del estado de giro (Liosst) Efecto de los complejos de hierro octaédrico (II) que…

Read More

Biolargo, Inc. es Verralize, Inc. Hemos comenzado el kit de prueba PFAS portátil de «prueba alfa» desarrollado por. El kit de prueba de PFAS «Lab-on-A-sensor» de Verralize permite la detección rápida y en el sitio de productos químicos para siempre, que están regulados bajo la Ley de Agua Potable de Segura de los Estados Unidos. El kit es fácil de usar, rentable y le permite distinguir entre diferentes moléculas de PFA, lo que lo convierte en una herramienta poderosa para que los operadores de tratamiento de agua garanticen el rendimiento del sistema y la seguridad pública. Dr. Saion Sinha, CEO…

Read More

2 de julio de 2025Noticias de hackerSeguridad de la red/detección de amenazas Con casi el 80% de las amenazas cibernéticas imitan el comportamiento legítimo del usuario, ¿cómo deciden los mejores SOC del tráfico legítimo y potencialmente peligroso? Si la detección y respuesta del firewall y el punto final (EDR) carece de detección de las amenazas más importantes para su organización, ¿hacia dónde se dirige? Según el último informe de Investigación de Investigación de Datos de Verizon, han aumentado las violaciones en los dispositivos de borde y las puertas de enlace VPN. Las soluciones EDR luchan por atrapar exploits de día…

Read More

Los investigadores de ciberseguridad están llamando la atención sobre las campañas de phishing que se hacen pasar por marcas y objetivos populares y llaman a los números de teléfono administrados por actores de amenaza. «Una parte significativa de la amenaza de correo electrónico causada por las cargas útiles de PDF persuadará a las víctimas de llamar a los números de teléfono hostiles y ver otra técnica popular de ingeniería social conocida como entrega de ataques por teléfono (TOAD), también conocida como phishing de devolución de llamada», dijo Omid Mirzaei, investigador de Cisco Talos, en un informe compartido con Hacker News.…

Read More

Jacopo Tosoni, director de políticas de la Asociación Europea de Almacenamiento de Energía (Easy), explica la rápida remodelación de los sistemas energéticos europeos impulsados ​​por la disminución de los costos, el soporte de políticas, la resistencia a la red y la seguridad energética. A medida que Europa aceleró su transición a los sistemas de energía descarbonizados, el almacenamiento de energía surgió rápidamente como la base de esta transformación. Una vez que se convierte en una tecnología de nicho, el almacenamiento de energía estará en el corazón de una red eléctrica más dinámica, distribuida y resistente. Su valor no es solo…

Read More